VoIP-Praxisleitfaden IP-Kommunikation für Sprache, Daten und Video planen, implementieren und betreiben

Größe: px
Ab Seite anzeigen:

Download "VoIP-Praxisleitfaden IP-Kommunikation für Sprache, Daten und Video planen, implementieren und betreiben"

Transkript

1 Jörg Fischer VoIP-Praxisleitfaden IP-Kommunikation für Sprache, Daten und Video planen, implementieren und betreiben ISBN-10: ISBN-13: Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter sowie im Buchhandel.

2 Vorwort...XV 1 Einleitung Telephonie im Sinne dieses Buches Das Phänomen der menschlichen Sprache Am Anfang steht die Signalisierung Sprechen sie dieselbe Sprache? Gut gebrüllt, Löwe! Echtzeit -Kommunikation Fernmeldetechnik gestern und heute Wer war der Erfinder der Telephonie? Alles hat seinen Preis Telephonie wird zur Privatsache Thesen zu VoIP Worum geht es den Benutzern? THESE 1: Effektivität (Zeit) und Effizienz (Geld) THESE 2: Die fünf S der Benutzererwartungen THESE 3: Profile für Prozesse, Dienste und Benutzer THESE 4: Intelligente Büroumgebungen THESE 5: IP-Transformation der Kommunikation THESE 6: Konvergenz der Kommunikation VoIP wird Realität IP-fähige Telekommunikation Telefonierendes IP Der lange Weg von der PBX zum SoftSwitch Die Triebkräfte für VoIP Die IP-Transformation der Sprache Wozu braucht man eine ganzheitliche Betrachtung? Das Modell der IP-Transformation VoIP im praktischen Einsatz Einsatzgebiete für VoIP Ist VoIP billiger als klassische Telephonie? V

3 1.10 VoIP und das OSI-Modell Die Bedeutung von TCP und IP für VoIP Geht Sprache auch auf Schicht zwei? VoIP und das OSI-Modell Essenz Infrastrukturen im VoIP-Umfeld Was gehört zu Infrastruktur? Kabel, Leitungen und Drähte Klassische Telefonkabel Kabelkategorien Verdrillung der Adernpaare Schirmung der Adernpaare und der Kabel Erdung und/oder Schirmung Verkabelungsarten und Längenbeschränkungen...53 Lichtwellenleiter (LWL) Kabel- und Leitungsarchitekturen Ringförmige Verkabelungsarchitekturen Sternförmige Verkabelungsarchitekturen Strukturierte Verkabelungsarchitekturen Redundante Verkabelungsarchitekturen Endgeräte für die Kommunikation Das Telefonendgerät (TEG) Anschaltung bei klassischer Telephonie IP-Endgeräte/-Telefone (IP-TEG) Anschlüsse für Verkabelungssysteme Stecker und Buchsen Auflegeverfahren Stromversorgung Power over Ethernet Zusätzlicher Betriebsstrom an den Komponenten Zusätzlicher Betriebsstrom für IP-TEG Versorgung mit Notstrom Die Luft als Infrastruktur Kommunikation ohne Drähte, Leitungen und Kabel Aktive Netzwerkkomponenten für VoIP Anschlussvervielfacher HUB Anschlussverteiler Switch Kommunikationsflussverteiler Router Gateways Firewalls Essenz Netze, QoS, Pakete und Bandbreite Festnetze für VoIP Geografische und funktionale Differenzierung...88 VI

4 3.1.2 Technologische Differenzierung der Netze IP-Netze Breitbandnetze Mobilnetze für VoIP WLAN IEEE und seine Komponenten WLAN-Architekturen Planung und Implementierung von WLANs Voice over WLAN (VoWLAN) Praktischer Einsatz von VoWLAN Qualitätsanforderungen der Dienste (QoS) Subjektive Güte der Sprache ohne MOS nichts los Die Kodierung der Sprache Parameter der QoS im VoIP-Umfeld Laufzeit, Laufzeitschwankungen und Paketverluste IP Version 4 und IP Version Die IP-Paketgröße für Sprachdaten Paketmarkierungen für VoIP IP-Pakete im VoIP-Umfeld UDP und TCP IPSec IP Security Die Paketstruktur im VPN-Tunnel RTP Real-Time Transport Protocol RTCP Real Time Control Protocol QoS für die Signalisierung Bandbreite und Komprimierung Was ist ERLANG? Bandbreitenkalkulation für VoIP Bandbreitenkalkulation für Fax und Modem over IP Komprimierung Bandbreitenbedarf der Signalisierung Essenz Nummern, Adressen und Namen Nummern in der Telephonie Das internationale Rufnummernformat E Notruf- und andere Sondernummern Der interne Rufnummernplan Übersetzung zwischen internem und externem RNP Adressen in der IP-Welt Die MAC-Adresse Aufbau der MAC-Adresse Die Funktion der MAC-Adresse im VoIP-Umfeld Die IP-Adresse Struktur und Funktion der IP-Adressen Vergabe der IP-Adressen DCHP für VLAN-Zuordnung VII

5 4.4.4 Probleme mit DCHP VoIP und IP-Routing Nummern und Namen im Telephonieumfeld Mit Namen wählen Das Telefonbuch Verzeichnisdienst und Telefonbuch Namen in der IP-Welt DNS der Namensdienst im IP Suche im DNS DNS im VoIP-Umfeld ENUM Nummern im Namenformat Essenz Protokolle und Dienste für VoIP Protokolle der klassischen Telephonie Protokolle und Dienste des ISDN Digitale Anschlüsse zum ISDN und zu Teilnehmern Standardprotokolle für die digitale Vernetzung Herstellereigene Protokolle für die digitale Vernetzung Protokolle und Dienste für analoge Kommunikation Protokolle der IP-Telephonie IP-Protokolle für Management und Konfiguration Klassische, ungesicherte Managementprotokolle Gesicherte Managementprotokolle IP-Protokolle für die Steuerung und Signalisierung Protokolle für VoIP-Medienübertragung Protokolle für Sprache im VoIP-Umfeld Protokolle für Fax- und Modemdienste SIP Das IP-Protokoll für Multimedia und Mobilität Wozu dient SIP? Was unterscheidet SIP von anderen Protokollen? Wie funktioniert SIP? SIP als Protokoll zu den Endgeräten SIP als Trunk-Anschluss (Privat / Public) SIP und Sicherheit Essenz Leistungsmerkmale Standardisierte Leistungsmerkmale Leistungsmerkmale für die Teilnehmeridentifikation Leistungsmerkmale für den Aufbau von Anrufen Leistungsmerkmale während des Anrufes Leistungsmerkmale für mehrere Teilnehmer Weitere standardisierte Leistungsmerkmale Nicht standardisierte Leistungsmerkmale Spezielle Konferenzvarianten VIII

6 6.2.2 Teamfunktionen Chef/Sekretär-Funktionen Präferenzfunktionen ACD Automatische Anrufverteilung Vermittlungsplatz DISA Direct Inward System Access Essenz Ports, Kanäle und Bündel Kanäle und Bündel Ports in der IP-Welt Einsatz der IP-Ports Well known IP-Ports Standard IP-Ports für VoIP Dynamische IP-Ports Essenz Applikationen im VoIP-Umfeld Applikationsschnittstellen und Funktionen CSTA: Computer sieht TelefonAnlage TAPI Telephony Application Programming Interface XML extensible Markup Language SOAP Simple Object Access Protocol Anwendungen mit Kommunikationsfunktionen CTI (Computer Telephony Integration) Design einer CTI-Umgebung UMS Unified Messaging System Nur noch einen Briefkasten Fax-Nachrichten SMS-Nachrichten Abhören und Lesen der Nachrichten im UMS Präsenzinformationssysteme Die Telefonpräsenz Das Präsenzsystem Sprach-Konferenzsysteme Konferenzvarianten VoIP und Konferenzfunktionen Web-Konferenzsysteme Das Prinzip der Web-Konferenzen Die Funktionsweise von Web-Konferenzen Praktischer Einsatz von Web-Konferenzen Kollaborationsapplikationen Alarmierungs- und Evakuierungssysteme Alarmierung Automatische Mitteilungsverteilungen Evakuation IX

7 8.9 Notruf im VoIP-Umfeld Rechtliche und regulatorische Aspekte des Notrufs Notruf und Standortinformationen Technologische Aspekte des Notrufs im VoIP-Umfeld Die Vermittlung Das Fräulein vom Amt Der moderne Vermittlungsplatz Die automatische Vermittlung Persönlicher Assistent Anwendungen für die Kundeninteraktion Von der Vermittlung zum CallCenter Das moderne CallCenter Vorteile von VoIP-CallCentern Multimediale CallCenter Interne Interaktion Vom KIZ zum Business Process Routing Essenz VoIP Architekturmodelle Als die Telekommunikationssysteme VoIP lernten Auf dem Weg zur VoIP-Architektur Neu oder Migration? Von der PBX zur IP-PCX Von der IP-PCX zur VoIP-PCX Von IP-enabled zu hybrid Was ist besser: hybrid oder reines VoIP? Von der VoIP-PCX zu Soft-VoIP Zentral oder dezentral? Komponenten von VoIP-Systemen Die Steuereinheit Redundanz der Steuerungen Das Koppelfeld VoIP-Mediagateways Module für Sonderfunktionen Sonderarchitekturen und Trends Virtuelle Maschinen Offene VoIP-Systeme Open Source -Lösungen Ich geb Dir was und Du gibst mir was Essenz Managementsysteme für VoIP Die Managementpyramide Ebene der Basismanagement-Anwendungen Ebene des Applikationsmanagements Ebene des allgemeinen Netzwerkmanagements Ebene des zentralen Ressourcenmanagements Ebene des übergreifenden Dienstmanagements X

8 10.2 Anlagenbezogenes Basismanagement Die Managementzentrale der VoIP-Anlage Anlagenbezogenes Elementmanagement Elementares Ressourcenmanagement Nutzermanagement auf der Anlagenebene Fehler- und Alarmmanagement Anlagenbezogenes Berechtigungsmanagement Management der VoIP-Funktionen Das QoS-Management auf dem VoIP-System Das QoS-Management im IP-Netz Management der DSPs und Codecs Administration von VoIP-Domains VoIP-Statistiken SNMP im VoIP-Umfeld Management zentraler VoIP-Ressourcen und -dienste Performancemanagement Essenz Sicherheit, Gefahren, Risiken Das Verständnis für Sicherheit Sicherheit Das Gefühl von Sicherheit Gefahren kennen und erkennen Die Technik ist nur das Mittel Drei Sicherheitsbereiche Risiko Gefahr Bedrohung Warum Sicherheit für VoIP? BASELer Beschlüsse Kontroll- und Transparenz-Gesetz IT-Grundschutzkatalog BSI VoIPSec Studie Zu Grundlagen und Protokollen von VoIP Zur Medienübertragung in VoIP Zum VoIP-Routing Wegefindung Zum Routing Wegefindung der Namen und Nummern Zur Kodierung des VoIP-Stromes Angriffspotential auf und im IP-Netz Beschreibung der IT-Prozesse Essenz VoIP aber mit Sicherheit VoIP Sicherheit für was und für wen? Bedrohungen der Vertraulichkeit Nutzersicherheit XI

9 Administratorsicherheit Absicherung für das Systemmanagement Bedrohungen gegen die Integrität Tunnelbildung Verschlüsselung Bedrohungen gegen die Verfügbarkeit Authentisierung Unberechtigte Personen Authentisierung 802.1x Sicherheitsfunktionen im VoIP-System Trusted Host TCP-Wrapper ICMP Redirect Zugangssicherheit im IP-Netz Lernende IP-Anschlusssicherheit (learned port security) DHCP-Schutz Zugangskontrolllisten ACLs (access control lists) Essenz Betrieb und Zuverlässigkeit Gesicherter Betrieb Zuverlässigkeit und Ausfallzeit Ausfallzeit Zuverlässigkeit Verfahren zur Zuverlässigkeitsbetrachtung Berechnung der Zuverlässigkeit Bewertung der Zuverlässigkeit eines Gesamtsystems Betriebsdauer und Lebenszyklus Softwarelebenszyklus Hardwarelebenszyklus Betriebsmodelle Wenn der Betrieb OUT ist MCS eine dynamische Partnerschaft Essenz Fehler- und Störungsbeseitigung Ziele der Fehleranalyse und Störungsbeseitigung Schnelligkeit ist keine Hexerei Fehler erkannt Gefahr gebannt! Verhindern der Fehlerausbreitung Ein guter Plan A hat immer einen besseren Plan B Prävention denn Vorbeugen ist besser als Heilen Aus Schaden wird man klug Wer schreibt, der bleibt Fehler und Störungsbilder im VoIP-Umfeld Das Telefon geht nicht XII

10 Steckt der Fehler in der Physik? Steckt der Fehler im System? Die Verbindung klappt nicht Die Sprachqualität bei VoIP ist schlecht Kriterien für die Sprachqualität Schwankende und wechselnde Gesprächsqualität Die Lautstärke ist ungenügend oder unpassend Störende Echos und Hall während der Verbindung Verstümmelte und bruchstückhafte Kommunikation Essenz VoIP-Analyse Ziel und Methode der VoIP-Analyse Ziele der VoIP-Analyse Bestandteile der VoIP-Analyse Gemessene QoS-Werte der VoIP-Analyse MOS-Wert bei der VoIP-Analyse Berechnung des MOS-Wertes mittels E-Modell Entwicklung und Ziel des E-Modells Aufbau und Struktur des E-Modells Parameter des E-Modells und deren Standardwerte Der R-Faktor Die Berechnung des R-Faktors Werkzeuge für VoIP-Analysen Durchführung der VoIP-Analyse Planung der VoIP-Analyse Konfiguration der VoIP-Analyse Auswertung der VoIP-Analyse Hilfreiche Sonderfunktionen Essenz Verzeichnis der Abkürzungen Literatur Register XIII

VolP-Praxisleitfaden

VolP-Praxisleitfaden Jörg Fischer VolP-Praxisleitfaden 's. rten HANSER Vorwort XV / 1 Einleitung 1 1.1 Telephonie im Sinne dieses Buches 1 1.2 Das Phänomen der menschlichen Sprache 2 1.2.1 Am Anfang steht die Signalisierung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

VoIP PRAXISLEITFADEN IP-KOMMUNIKATION FÜR SPRACHE, DATEN UND VIDEO PLANEN, IMPLEMENTIEREN UND BETREIBEN. jörg FISCHER

VoIP PRAXISLEITFADEN IP-KOMMUNIKATION FÜR SPRACHE, DATEN UND VIDEO PLANEN, IMPLEMENTIEREN UND BETREIBEN. jörg FISCHER jörg FISCHER VoIP PRAXISLEITFADEN IP-KOMMUNIKATION FÜR SPRACHE, DATEN UND VIDEO PLANEN, IMPLEMENTIEREN UND BETREIBEN Fischer VoIP-Praxisleitfaden vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Unified Communication - Praxisleitfaden

Unified Communication - Praxisleitfaden Unified Communication - Praxisleitfaden Vereinigte Kommunikationsdienste planen, implementieren und erfolgreich einsetzen von Jörg Fischer, André Liesenfeld 1. Auflage Hanser München 2010 Verlag C.H. Beck

Mehr

1.5.7 THESE 7: Paradigmenwechsel... 14

1.5.7 THESE 7: Paradigmenwechsel... 14 Inhalt Vorwort..... ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 1 Einleitung... 1 1.1 Telefonie im Sinne dieses Buchs... 1 1.2 Das Phänomen der menschlichen S p r a h... 2 1.2.1 Am Anfang steht die Signalisierung...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

VoIP PRAXISLEITFADEN IP-KOMMUNIKATION AUS DER CLOUD, IM WEB UND MOBIL PLANEN, IMPLEMENTIEREN UND BETREIBEN. jörg FISCHER. 2.

VoIP PRAXISLEITFADEN IP-KOMMUNIKATION AUS DER CLOUD, IM WEB UND MOBIL PLANEN, IMPLEMENTIEREN UND BETREIBEN. jörg FISCHER. 2. 2. Auflage jörg FISCHER christian SAILER VoIP PRAXISLEITFADEN IP-KOMMUNIKATION AUS DER CLOUD, IM WEB UND MOBIL PLANEN, IMPLEMENTIEREN UND BETREIBEN Im Internet: Hilfreiches aus der Praxis, u.a. ein Bandbreitenkalkulator

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Inhalt. Bibliografische Informationen http://d-nb.info/1001547667. digitalisiert durch

Inhalt. Bibliografische Informationen http://d-nb.info/1001547667. digitalisiert durch Inhalt Vorwort XIII 1 Einleitung 1 1.1 Ein Leitfaden zum Buch 1 1.2 Unified Communication im Sinne dieses Buches 4 1.2.1 UC-Eine Killerapplikation für VoIP? 4 1.2.2 UC bedeutet Ungeahnte Chancen" 5 1.2.3

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Quelle: Stand Juni 2007

Quelle: Stand Juni 2007 Quelle: www.roewaplan.de Stand Juni 2007 Integration von VoIP-Telefonie ohne Fallen RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

ENUM Belebung für den VoIP-Markt

ENUM Belebung für den VoIP-Markt ENUM Belebung für den VoIP-Markt Robert Schischka enum.at GmbH robert.schischka@enum.at 13.2.2006 ENUM - Domainpulse 1 VoIP: Hype, Trend oder Zukunft? Daten Services Sprache Sprache Web Daten Email File

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet?

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet? ...dass sich innovaphone hervorragend zur sanften Migration eignet? Nicht immer soll gleich im ersten Schritt die komplette Telefonanlage ersetzt werden. Aus ökonomischen Gesichtspunkten heraus kann es

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign

Telefonieren mit App's! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Heise open - OpenSource Meets Business

Heise open - OpenSource Meets Business Heise open - OpenSource Meets Business Case Study Locatech GmbH und LocaNet ohg: Anbindung von externen Mitarbeitern per VoIP an vorhandenes TK-System Asterisk kostenlose VoIP-Lösung für Unternehmenskommunikation

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Voraussetzung es sind die entsprechenden Lizenzen im System vorhanden:

Voraussetzung es sind die entsprechenden Lizenzen im System vorhanden: Konfigurationsanleitung SIP - Trunk Anschluss und PBX System Alcatel Omni PCX Office Rel. 900_051.001 Beispiel ist mit DDI Trunk Anschluss 41 41 511 38 80 89 Voraussetzung es sind die entsprechenden Lizenzen

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

Bria-iPad-TeScript-v1.0.doc

Bria-iPad-TeScript-v1.0.doc Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's kann man

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr